Integrated Risk Management. Platform. Tutti i diritti riservati ESC 2 srl

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Integrated Risk Management. Platform. Tutti i diritti riservati ESC 2 srl"

Transcript

1 Integrated Risk Management Platform Tutti i diritti riservati ESC 2 srl

2 ESC 2 Srl Roma Via C. Colombo, Milano Via Fabio Filzi, info@esc2.it T F twitter.com/ ESC2_Security linkedin.com/esc2 Security 02

3 Infosync - Integrated Risk Management IL CONTESTO La protezione dei dati da minacce che ne pregiudicano l autenticità, l integrità, la riservatezza e la disponibilità è obiettivo fondamentale di ogni organizzazione che gestisca asset ed informazioni, oltre che parte integrante del Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica, in quanto le informazioni costituiscono un valore intrinseco all organizzazione, pubblica o privata. Obiettivo strategico di ogni organizzazione è quello di evolvere i processi di Governo della Sicurezza attraverso un approccio basato sull analisi e sulla gestione dei principali scenari di rischio che interessano la riservatezza, la disponibilità e l integrità delle informazioni, oltre che scenari di rischio tipici delle Infrastrutture Critiche nazionali e degli attori di rilevanza strategica per il sistema Paese. L adozione di un processo integrato di Information Security e Privacy Governance basato sul rischio, oltre ad essere un principio alla base dei più recenti provvedimenti, norme e standard nazionali ed internazionali in materia di privacy e sicurezza informatica. Con la rapida evoluzione delle tecnologie dell informazione e della comunicazione, i sistemi informatici hanno assunto una importanza centrale nell assetto organizzativo e funzionale di tutte le realtà aziendali. INDICE In questo contesto operativo, caratterizzato da continui cambiamenti delle tecnologie e dalla diffusione di processi di business a sempre più elevato contenuto digitale, il mancato presidio della sicurezza delle risorse, informatiche e non, si traduce in impatti diretti ed indiretti potenzialmente rilevanti sugli obiettivi strategici di ogni organizzazione, oltre che sui valori economico patrimoniali. Il Contesto Gartner Mentions Infosync I Moduli Infosync

4 La diffusione delle tecnologie digitali fondate sul paradigma Internet, quali il Cloud Computing, nonché l impiego di modelli di servizi in Outsourcing, hanno favorito il ridisegno dei confini organizzativi delle aziende, più aperte e connesse con altri soggetti e con i propri clienti, creando da un lato nuove opportunità di business, ma concretizzando dall altro nuove tipologie di scenari di rischio da gestire. Un approccio integrato basato sui rischi consente di supportare i processi di pianificazione economico - finanziaria degli interventi di implementazione delle misure tecniche ed organizzative necessarie per la mitigazione degli stessi, sia per le componenti informative che per quelle materiali e strumentali, oltre che per la tutela della sicurezza del personale (dell organizzazione e del parco dipendenti/ clienti/fornitori), anche attraverso la definizione di metriche adeguate per la valutazione del potenziale impatto, diretto ed indiretto, di eventi accaduti o potenziali (attività di detect, remediation, danno di immagine, perdita di credibilità/ affidabilità/competitività, costi dei disservizi, eventuali perdite umane, ecc.). Con questa consapevolezza e con l obiettivo di supportare la governance integrata dei rischi, ESC 2 ha progettato e realizzato la piattaforma Infosync, una soluzione di Integrated Risk Management, basata su linee guide, standard e best-practice riconosciuti, quali: ITIL, COBIT 5, ISO27000 Family, NIST Cybersecurity Framework. 04

5 Infosync - Integrated Risk Management GARTNER MENTION Infosync è l unica soluzione a livello europeo ad essere stata menzionata nel report Gartner Critical Capabilities for IT Risk Management Solutions August 2018 tra i principali vendor di IT Risk Management solutions. 05

6 L inclusione di INFOSYNC nel report 2018 di Gartner sulle Critical Capabilities ITRM, in continuità con la Notable Mention ricevuta nel Magic Quadrant for IT RM del 2017, è un importante riconoscimento del percorso di crescita della soluzione Infosync per l IT Risk Management in questi anni, e premia la costante attenzione alle evoluzioni di mercato e normative, ed alle esigenze funzionali dei clienti da parte del team ESC 2. In particolare, come descritto nel report di Gartner, abbiamo reso disponibile la versione Cloud con canone in SaaS per i clienti che preferiscono l agilità di attivazione e un modello con costi OPEX inclusivo della maintenance all acquisto di una licenza perpetua e della maintenance annua, e che non hanno necessità della soluzione On Premises. Inoltre abbiamo rilasciato il modulo di reporting avanzato basato su Tableau con molti template immediatamente disponibili e personalizzabili, rendendo molto più veloce e più aderente alle esigenze dei nostri clienti l intero ciclo di reporting strategico. Credo che ci sia un grande spazio di mercato per la soluzione INFOSYNC sia in Italia, paese in cui siamo l unico vendor che ha la sede principale, che in Europa. Il commento dell Ing. Claudio Ragno, dopo la pubblicazione del report in data 20 Agosto

7 Infosync - Integrated Risk Management Descrizione della soluzione Infosync Infosync è la piattaforma di Integrated Risk Management (IRM) a supporto del governo della gestione delle diverse attività di Information Security e Privacy Risk Management, incluse le attività di analisi delle minacce e delle vulnerabilità, tecnologiche e non, l analisi del rischio delle risorse informatiche (a livello applicativo, infrastrutturale e network) e dei rischi collegati alle terze parti coinvolte nel processo (esempio vendor, fornitori di servizi, etc.). Obiettivi e benefici La piattaforma Infosync ha l obiettivo di definire un modello di governance dei rischi operativi collegati alla gestione delle risorse ICT (Information and Communication Technology) nel ciclo di produzione del valore di una organizzazione. La piattaforma Infosync è stata sviluppata secondo i seguenti principi: Visione olistica ed integrata del rischio, costruita attraverso la coesione e la misura di tipologie diverse di scenari, riguardanti il cambiamento, l evoluzione, l operation dell infrastruttura e dei servizi ICT, nonché concernenti le modalità di incident, problem e security management; Reporting unificato agli organismi di supervisione e dal top management, circa lo stato di rischio IT in rapporto allo stato delle risorse informatiche nonché alla modalità e pratiche adottate per erogare i servizi offerti; Centralità del rischio nei processi decisionali, volti a far evolvere in maniera sostenibile e coerente con gli obiettivi degli stakeholder, l infrastruttura tecnologica e di servizio; Monitoraggio e ottimizzazione dei rischi assunti per il raggiungimento sostenibile degli obiettivi definiti; Aderenza agli standard e best practice internazionali. Nello specifico il workflow Infosync integra gli scenari di rischio IT (gestione ed il ciclo di vita dell infrastruttura tecnologica - Service Portfolio Management, Design, Development, Test e Rollout, Operations) con quelli di Information e Operational Security, oltre che con gli scenari di rischio inerenti il trattamento dei dati personali. Le valutazioni del rischio tecnologico sono inoltre subordinate al modello di controllo e monitoraggio interno, realizzato attraverso piani di controllo, i processi di Business Impact Analysis e Business Continuity oltre che all analisi e gestione degli incidenti storici e potenziali. 07

8 I benefici della piattaforma Infosync si possono così sintetizzare: SINTESI E RAPPRESENTAZIONE DELLE PERFORMANCE E DEL RISCHIO IT E DI SICUREZZA - Raccolta ed elaborazione automatica delle informazioni, secondo schemi e modelli di integrazione definiti. - Processi di IT Risk Management integrati, flessibili e configurabili - Evidenza delle aree più critiche al fine di identificare le migliori opzioni di gestione e trattamento. CENTRALIZZAZIONE DEL PROCESSO DECISIONALE E DEI PIANI DI REMEDIATION Supporto all indirizzo della strategia ed alla pianificazione, riducendo gli sforzi, il tempo e le risorse utilizzate per migliorare i livelli di performance e di sicurezza IT. MONITORAGGIO DELL EFFICACIA DELLE SOLUZIONI IMPLEMENTATE - Monitoraggio dello stato della sicurezza IT attraverso Security Key Performance Indicator e Key Risk Indicator. - Metriche personalizzabili e gestibili in autonomia attraverso interfaccia utente. - Processi di alerting e comunicazioni automatiche e schedulabili. CONDIVISIONE DELLE INFORMAZIONI - Condivisione profilata delle informazioni, all interno ed all esterno dell organizzazione. - Gestione e controllo degli accessi ai dashboard e della visibilità delle informazioni all interno dei dashboard, attraverso funzioni di profilazione della visibilità e di integrazione ai sistemi di access management. 08

9 Infosync - Integrated Risk Management Features e Capabilities Infosync si basa sui seguenti paradigmi: Organizzazione funzionale modulare che consente un piano di attivazione delle funzionalità progressiva nel medio termine, in grado di seguire la roadmap evolutiva del framework di Integrated Risk Management; architettura flessibile in grado di supportare i processi di integrazione con i sistemi e le soluzioni (attuali e future) di Cybersecurity, IT e Network Operation, oltre che con altre fonti dati quali l amministrazione o di entità terze interessate nel processo; modello dati solido e flessibile, in grado di normalizzare le informazioni prodotte o raccolte dai diversi processi di Cybersecurity e IT Operation; workflow di IT e Cyber Risk Management che consente di gestire le diverse attività di security assessment (interne ed esterne) e risk management, secondo un modello basato sulla identificazione e controllo delle attività; motore di data-analytics in grado di consentire un analisi visuale delle informazioni in modelli di reporting definiti (eg. Key Performance Indicator, Key Risk Indicator) e fornisce funzioni che aiutano a definire strutture facilmente personalizzabili in base al mutare delle esigenze strategiche ed operative. 09

10 Infosync è in grado di supportare le integrazioni con i sistemi di Cyber-Risk Management più comuni, quali: CMDB (Application Security Testing, Secure Configuration Management), TVM (Threat and Vulnerability Management), TIP (Threat Intelligence Platforms), IAM (Identity and Access Management) attraverso Active Directory (AD), LDAP, o altri servizi. Inoltre l applicazione supporta processi RBAC (roles-based access controls) alle funzioni ed ai contenuti. La soluzione garantisce l integrazione con sistemi SIEM (Security Information Event Management), SOAR (Security Orchestration, Automation and Response), UEBA (User and Entity Behavior Analytics), DLP (Data Loss Prevention). 10

11 Infosync - Integrated Risk Management La soluzione, attraverso le integrazioni descritte, abilita i processi di analisi ed identificazione dei rischi in modalità automatica e near real time, secondo un approccio di valutazione continua dell efficacia dei controlli, della compliance, e del rischio residuo per ciascun asset o processo. Tali processi sono supportati da un modello di rappresentazione dell Enterprise Architecture (rappresentazione della struttura di un organizzazione, dei suoi processi operativi, dei sistemi informativi a supporto, dei flussi informativi, delle tecnologie utilizzate, delle localizzazioni geografiche) che consente, ove possibile, di gestire le relazioni tra gli asset IT, a differenti livelli, con i processi di gestione e trattamento delle informazioni, ovvero risorse organizzative e processi dell organizzazione. 11

12 Infosync dispone di template di workflow pre-configurati per facilitare i processi di risk assessment, control assessment ed audit (interni ed esterni), oltre che la comunicazione tra i diversi referenti IT, Security e Privacy compliance. La soluzione consente di mappare i controlli o le policy interne rispetto a librerie di requisiti specifici riferibili a framework, standard e best-practice relativi contesti IT, cyber, privacy e di business continuity, disponibili out-of-the-box o facilmente configurabili a sistema. Infosync abilita i processi qualitativi e quantitativi di risk assessment. I rischi sono collegabili ai processi ed alle funzioni di alto livello dell organizzazione, attraverso un processo di modellazione della minacce e vulnerabilità rispetto a processi di risk assessment per contesti specifici e differenti. La soluzione dispone di processi di mitigazione del rischio supportati da processi di definizione di azioni (owner, scadenza, responsabile, budget necessario, priorità) e attraverso modelli automatici di definizione delle priorità di implementazione delle azioni (eg. Compliance, Livelli di mitigazione, capacità delle soluzioni di sicurezza di mitigare il rischio, etc.), ovvero attraverso 12 integrazione di strumenti di project management in uso o utilizzabili dall amministrazione.

13 I Moduli Infosync AM RM DP GA CE SA Asset Management - Modulo base della piattaforma, che consente la catalogazione e la gestione delle informazioni (inventory) relative agli Assets, Asset Container e ai Processi Processi Strategici (Competitivi o di innovazione e trasformazione), Processi Operativi e di Supporto. Consente l integrazione con sistemi di Asset Management di terze parti finalizzata alla valorizzazione delle dimensioni di impatto di sicurezza e di business. Abilitazione dei processi di Asset Experience (Visione Asset-centrica dei processi di risk ed Event Analysis) e di gestione dell Enterprise Architecture, che garantisce anche una mappatura dei flussi informativi tra i diversi asset (mapping delle relazioni tra gli oggetti catalogati nel modulo AM). Risk Management - Modulo di gestione dei precessi di Risk Management, attraverso un processo basato su attività di assessment (contesto o dominio) periodiche (stage), caratterizzate da: definizione della libreria di assessment (eg , PSD2, NIST, etc.) e dei perimetri di compliance specifica per ogni contesto; definizione del perimetro (insieme di Asset); definizione dei ruoli che partecipano all assessment; gestione delle fasi operative e cicliche di Risk Management (risk identification, risk analysis e risk evaluation), What-If Analysis, Action Plan e Monitoring. Data Protection (GDPR) - Modulo di gestione dei processi di Data Protection finalizzato al supporto della compliance alla nuova norrmativa Europea GDPR - General Data Protection Regulation e di integrazione con i processi di Risk Management della piattaforma. Gap Analysis e Audit - Modulo per la gestione processi di Gap-Analysis e Compliance Assessment oltre che dei programmi di Audit (Internal Audit e Audit di Terze Parti e Fornitori), anche attraverso web-portale per esecuzione di self-assessment da parte delle terze parti interessate. Collector Engine - Modulo di gestione dei processi di integrazione con le fonti dati esterne. Il modulo permette di definire e schedulare i processi di Collection e di effettuare i processi di trasformazione e normalizzazione necessari all integrazione. Security Analytics - Modulo di Data Analytics, per processi di Dashboarding, Monitoring, Insight e Discovery dei dati integrati nel modello dati proprietario (Risk Hub), a supporto del top Management ed Operational Reporting. Early Warning - Funzioni a supporto del processo di gestione proattiva delle vulnerabilità e delle minacce della sicurezza, attraverso processi di correlazione automatizzata delle informazioni riferite agli asset impattati con i feed pubblicati dal NIST (National Insititute for Standard and Technologies) e degli indicatori di compromissione, studiata per offrire una soluzione basata su soluzioni open-source ed in grado di integrare soluzioni di Vulnerability Assessment di mercato (eg. Tenable, Qualys, etc). 13

14 Tutti i diritti riservati ESC 2 s.r.l.

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico

Dettagli

Digital Transformation e Cloud. Stefano Inelli 22 Novembre 2017

Digital Transformation e Cloud. Stefano Inelli 22 Novembre 2017 Digital Transformation e Cloud Stefano Inelli 22 Novembre 2017 1 1 2 3 4 Digital Transformation Implementazione servizi IT Contributo del Cloud Quali competenze 2 Digital Transformation Le «tecnologie

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà

Dettagli

ALIMENTARE NUOVI MODELLI AD ALTA PERFOMANCE PER LE IMPRESE come sostenere la competitività favorendo la convergenza tra business e tecnologia

ALIMENTARE NUOVI MODELLI AD ALTA PERFOMANCE PER LE IMPRESE come sostenere la competitività favorendo la convergenza tra business e tecnologia ALIMENTARE NUOVI MODELLI AD ALTA PERFOMANCE PER LE IMPRESE come sostenere la competitività favorendo la convergenza tra business e tecnologia Andrea RUSCICA Chairman Altea Federation SEGUI L EVENTO SUI

Dettagli

Enterprise Risk Management: la via del futuro consapevole. Ravenna, 10 Novembre 2017

Enterprise Risk Management: la via del futuro consapevole. Ravenna, 10 Novembre 2017 Enterprise Risk Management: la via del futuro consapevole Ravenna, 10 Novembre 2017 Negli ultimi anni la crescita di portatori d interesse (stakeholder) sempre più attenti e propositivi e un costante

Dettagli

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security

Dettagli

Operations Management Team

Operations Management Team Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce

Dettagli

Operations Management Team

Operations Management Team Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce

Dettagli

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Trasformazione digitale Efficienza e innovazione: esperienze del GSE Gennaro Niglio Direttore Sistemi Informativi GSE SpA

Trasformazione digitale Efficienza e innovazione: esperienze del GSE Gennaro Niglio Direttore Sistemi Informativi GSE SpA Trasformazione digitale Efficienza e innovazione: esperienze del GSE Gennaro Niglio Direttore Sistemi Informativi GSE SpA Roma, Settembre 2017 Il Gestore dei Servizi Energetici GSE SpA Le principali attività

Dettagli

Novembre 2014 Maurizio Pedraglio moviri.com

Novembre 2014 Maurizio Pedraglio moviri.com Novembre 2014 Maurizio Pedraglio maurizio.pedraglio@moviri.com moviri.com Contesto normativo e la soluzione Moviri per l adempimento alle prescrizioni della Circolare 263 Soluzione Moviri per il capacity

Dettagli

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management

Dettagli

Swascan Security Service MSSP

Swascan Security Service MSSP The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO Cyber Security Competence Services Swascan Security Service MSSP Managed Security Services RISK MANAGEMENT

Dettagli

Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine

Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine Mariano Corso Responsabile Scientifico Osservatorio Cloud & ICT as a Service 15 Ottobre 2015 Executive Dinner

Dettagli

Una visione estesa ed evoluta dei processi di Pianificazione e Controllo in azienda 16 Marzo 2016

Una visione estesa ed evoluta dei processi di Pianificazione e Controllo in azienda 16 Marzo 2016 Una visione estesa ed evoluta dei processi di Pianificazione e Controllo in azienda 16 Marzo 2016 Agenda Era il 2000... Il Mondo cambia La Tecnologia evolve Il Cliente cambia Il Consulente cambia Il nostro

Dettagli

SERVICE MANAGEMENT E ITIL

SERVICE MANAGEMENT E ITIL IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

Presentazione Corporate Enway Corporate Presentation

Presentazione Corporate Enway Corporate Presentation Presentazione Corporate 2019 1 Chi siamo Enway è nata nel 2015. È una società che opera nel settore ICT con l'obiettivo di promuovere l'innovazione attraverso la ricerca, la creazione e l'implementazione

Dettagli

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Dettagli

WEB COMPLIANCE AND RISK ANALYSIS

WEB COMPLIANCE AND RISK ANALYSIS WEB COMPLIANCE AND RISK ANALYSIS Processo di compliance Contesto di riferimento La soluzione WeCARe Governance Normative Gestione documentale Cross Reference Compliance Analysis Risk Analysis Business

Dettagli

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE

Dettagli

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile KPMG Advisory: per vincere la sfida della complessità Genova, Dottor Nello Giuntoli Corporate Profile 0 Organizzazione e Governance KPMG Italy La nostra organizzazione AUDIT ADVISORY/NNI TAX & LEGAL ACCOUNTING

Dettagli

Privacy by Design: evoluzione e implicazioni

Privacy by Design: evoluzione e implicazioni Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Gruppo ACEA: standardizzazione dei processi. Alessia Delle Site Raffaele D Auria Pietro Marta

Gruppo ACEA: standardizzazione dei processi. Alessia Delle Site Raffaele D Auria Pietro Marta Gruppo ACEA: standardizzazione dei processi Alessia Delle Site Raffaele D Auria Pietro Marta Il Gruppo ACEA Evoluzione tecnologica Il Gruppo ACEA con la conclusione nel 2017 del Programma ACEA 2.0 ha raggiunto

Dettagli

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud b L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud Tavola Rotonda Security Summit Milano, 13 Marzo 2019 Lombardia Informatica: costruttori di innovazione Innovazione

Dettagli

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

La sicurezza nel mondo bancario

La sicurezza nel mondo bancario La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

La Società è governata da un Consiglio di Amministrazione composto dal Presidente, dall Amministratore Delegato e da un Consigliere.

La Società è governata da un Consiglio di Amministrazione composto dal Presidente, dall Amministratore Delegato e da un Consigliere. PAG. 1 DI 8 AGGIORNATO AL 22/03/2018 COMPETENZE DEGLI UFFICI La Società è governata da un Consiglio di Amministrazione composto dal Presidente, dall Amministratore Delegato e da un Consigliere. A diretto

Dettagli

I PROCESSI DELL AREA SISTEMI INFORMATIVI

I PROCESSI DELL AREA SISTEMI INFORMATIVI I PROCESSI DELL AREA SISTEMI INFORMATIVI Sistemi di coordinamento IT Service Provider PMO Application development Operations Program & Control Planning SAP Development Alfa 1 Development Alfa n Development

Dettagli

La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio. Leonello Galloni IT Management Consultant, IBM Italia

La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio. Leonello Galloni IT Management Consultant, IBM Italia La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio Leonello Galloni IT Consultant, IBM Italia Modifiche al budget IT 2009 rispetto al budget 2008 Aumento significativo 5% Diminuzione

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Smart Cities and Communities and Social Innovation Bando MIUR. D.D. 391/Ric. del 5 luglio Application Store

Smart Cities and Communities and Social Innovation Bando MIUR. D.D. 391/Ric. del 5 luglio Application Store Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric. del 5 luglio 2012 Application Store Finalità Con il termine application store non si intende indicare un oggetto finalizzato

Dettagli

Il governo della complessità dell'it nel contesto attuale. A.I.E.A. 20 luglio 2011

Il governo della complessità dell'it nel contesto attuale. A.I.E.A. 20 luglio 2011 Il governo della complessità dell'it nel contesto attuale A.I.E.A. 20 luglio 2011 1 Indice 1. La visione generale di contesto 2. Il nuovo C.I.O. 3. Strumenti informatici a supporto del business e delle

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

PROGETTO RETINA. Piattaforma Unificata di Gestione, Monitoraggio e Governo del Sistema Informatico

PROGETTO RETINA. Piattaforma Unificata di Gestione, Monitoraggio e Governo del Sistema Informatico PROGETTO RETINA Piattaforma Unificata di Gestione, Monitoraggio e Governo del Sistema Informatico Offerta del mercato Il mercato offre le più svariate soluzioni per rispondere alle necessità della gestione

Dettagli

La Trasformazione Digitale e il Cloud. Stefano Inelli 12 Dicembre 2016

La Trasformazione Digitale e il Cloud. Stefano Inelli 12 Dicembre 2016 La Trasformazione Digitale e il Cloud Stefano Inelli 12 Dicembre 2016 1 1 2 3 4 La Trasformazione Digitale IT Service Management (ITSM) Il contributo del Cloud Quali competenze 2 La Trasformazione Digitale

Dettagli

Il ridisegno dei sistemi informativi in logica Hybrid Cloud a supporto della Digital Trasformation. Vittorio Arighi, Practice Leader 24 Febbraio 2015

Il ridisegno dei sistemi informativi in logica Hybrid Cloud a supporto della Digital Trasformation. Vittorio Arighi, Practice Leader 24 Febbraio 2015 Il ridisegno dei sistemi informativi in logica Hybrid Cloud a supporto della Digital Trasformation Vittorio Arighi, Practice Leader Aumenta la complessità dello scenario business Velocità/ Time to market

Dettagli

La sicurezza nel retail

La sicurezza nel retail La sicurezza nel retail Le nuove sfide Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città, nei centri commerciali ed online, dei magazzini,

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

LA DATA SCIENCE OGGI E LA DATA SCIENTIST DIGITAL RESEARCH

LA DATA SCIENCE OGGI E LA DATA SCIENTIST DIGITAL RESEARCH Luca Flecchia Manager Data Driven Innovation Milano, 13 Dicembre 2017 AGENDA I principali trend La Data Science come fonte di vantaggio competitivo Le caratteristiche del Data Scientist Il Data Scientist

Dettagli

Il disegno e la valutazione del Sistema di controllo interno

Il disegno e la valutazione del Sistema di controllo interno Direzione Sistemi di Controllo Interno Il disegno e la valutazione del Sistema di controllo interno Verona, 17 dicembre 2009 Gian Michele Mirabelli Direttore Sistemi di controllo interno Edison Spa Il

Dettagli

Un modello di Cloud Ibrido per la PA alla luce del Piano Triennale

Un modello di Cloud Ibrido per la PA alla luce del Piano Triennale Un modello di Cloud Ibrido per la PA alla luce del Piano Triennale il ruolo dei poli strategici nazionali e altri cloud provider Osservatorio Cloud per la Pubblica Amministrazione L Osservatorio Cloud

Dettagli

ISA Presentazione dei servizi. isaitalia.it

ISA Presentazione dei servizi. isaitalia.it ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare

Dettagli

Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical

Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Italy Nicola Milone Country Manager, (nicola.milone@whiteboxsecurity.com) Premessa Non sono a conoscenza cosa stiano facendo

Dettagli

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento

Dettagli

CTP&C Programma attività Gustavo Troisi

CTP&C Programma attività Gustavo Troisi CTP&C Programma attività 2018-2020 Gustavo Troisi Le finalità Il Comitato tecnico Pianificazione e Controllo ha le seguenti finalità: Diffondere la conoscenza delle metodologie, degli strumenti e dei processi

Dettagli

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Dettagli

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Differenze di approccio tra tecnologie Open Source e tecnologie commerciali

Dettagli

Direzione centrale per l organizzazione digitale Si articola in n. 6 uffici di livello dirigenziale non generale e n. 6 uffici non dirigenziali.

Direzione centrale per l organizzazione digitale Si articola in n. 6 uffici di livello dirigenziale non generale e n. 6 uffici non dirigenziali. Allegato Direzione centrale per l organizzazione digitale Si articola in n. 6 uffici di livello dirigenziale non generale e n. 6 uffici non dirigenziali. Acquisti IT e servizi amministrativi Individua

Dettagli

Offerta di servizi consulenziali alle società di calcio professionistico Labet Srl. All rights reserved.

Offerta di servizi consulenziali alle società di calcio professionistico Labet Srl. All rights reserved. Offerta di servizi consulenziali alle società di calcio professionistico 1 Labet: i settori di intervento nel calcio professionistico 1. ASSISTENZA NEGLI ADEMPIMENTI RELATIVI ALL OTTENIMENTO DELLA LICENZE

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

La valutazione del rischio informatico e gli impatti sul business

La valutazione del rischio informatico e gli impatti sul business La valutazione del rischio informatico e gli impatti sul business Convegno ABI: Basilea 3, Risk & Supervision 2014 Stefano Alberigo, Head of Group Operational & Reputational Risk Oversight di UniCredit

Dettagli

SERVIZI A SUPPORTO DELLA GOVERNANCE PER MIGLIORARE LE PERFORMANCE AZIENDALI

SERVIZI A SUPPORTO DELLA GOVERNANCE PER MIGLIORARE LE PERFORMANCE AZIENDALI SERVIZI A SUPPORTO DELLA GOVERNANCE PER MIGLIORARE LE PERFORMANCE AZIENDALI MISSION La corretta gestione delle informazioni e dei processi migliora le performance della tua azienda. Affiancare i manager

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer

Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Ing. Francesco Sura Responsabile Piani, Metodologie, Sistema di Controllo Interno e Knowledge Management

Dettagli

Il modello Cloud della PA: come acquisire servizi cloud qualificati. Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione

Il modello Cloud della PA: come acquisire servizi cloud qualificati. Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione Il modello Cloud della PA: come acquisire servizi cloud qualificati Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione Antonio Congiusta Esperto Cloud Computing e Data Center

Dettagli

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione.

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Forum PA Convegno Inail Roma, 25 Maggio 2016 Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Dott. Stefano Tomasini

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Direzione Centrale Pianificazione e Comunicazione

Direzione Centrale Pianificazione e Comunicazione Direzione Centrale Pianificazione e Comunicazione Si articola in n. 3 uffici di livello dirigenziale non generale e n. 3 uffici non dirigenziali Ufficio coordinamento legislativo e supporto amministrativo

Dettagli

DATA CENTER Tutti i passsi verso la trasformazione software defined e cloud

DATA CENTER Tutti i passsi verso la trasformazione software defined e cloud Tutti i passsi verso la trasformazione software defined e cloud Massimo Ficagna Senior Advisor - Osservatorio Enterprise Application Governance La digitalizzazione del business e gli impatti sui sistemi

Dettagli

Servizi di Sicurezza Gestiti

Servizi di Sicurezza Gestiti Servizi di Sicurezza Gestiti Indice 4 Vulnerability Management 6 Contenimento Malware 8 Early Warning 10 GDPR 2 Vulnerability Management KEY BENEFITS: Mitigazione del rischio: individuazione automatica

Dettagli

ISA Presentazione della società. isaitalia.it

ISA Presentazione della società. isaitalia.it ISA Presentazione della società 2018 Presentazione ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare la

Dettagli

SWASCAN. Company Profile

SWASCAN. Company Profile Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6 PRINCIPALI REFERENZE EPICK REFERENZE_IT Pag. 1/6 PREMESSA Questo documento illustra alcune delle referenze più significative riguardanti l impiego della piattaforma e dei servizi di consulenza specialistica

Dettagli

Security by design Massimiliano D Amore

Security by design Massimiliano D Amore Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città e nei centri commerciali, dei magazzini, degli showroom e del business nel suo complesso.

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e

S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e N e l 2 0 1 2 l e a z i e n d e a m e r i c a n e

Dettagli

Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia

Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia Strategie di Sourcing e gestione del cambiamento: l evoluzione degli strumenti per l Outsourcing dell IT Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia La trasformazione dell

Dettagli